[eside-ghost] [Fwd: [Irontec] Grave vulnerabilidad remota en Firefox 1.0.3 permite ejecución de código]
Iker Sagasti Markina
iker en irontec.com
Mar Mayo 10 11:29:25 CEST 2005
Aupi,
Por si no lo habiais leído / escuchado... conducid con cuidado ;-)
---------- Mensaje reenviado ----------
Subject: una-al-dia (09/05/2005) Grave vulnerabilidad remota en Firefox
1.0.3
permite ejecución de código
Date: Martes, 10 de Mayo de 2005 03:45
From: noticias en hispasec.com
To: unaaldia en hispasec.com
-------------------------------------------------------------------
Hispasec - una-al-día 09/05/2005
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Grave vulnerabilidad remota en Firefox 1.0.3 permite ejecución de código
------------------------------------------------------------------------
Se han descubierto dos vulnerabilidades en Firefox (versiones hasta la
1.0.3) que pueden ser explotadas por atacantes remotos para realizar
ataques de tipo cross site scripting o incluso para comprometer la
maquina de la víctima.
El primer problema detectado se debe a que las URLs "IFRAME" de
JavaScript no son tratadas adecuadamente a la hora de ser ejecutadas
con el contexto de otra URL en la lista histórica. Esta circunstancia
puede ser aprovechada para ejecutar código HTML y script arbitrario en
el navegador de la víctima con el contexto de un sitio arbitrario.
El segundo problema detectado se debe a que las entradas recibidas
en el parámetro 'IconURL' de 'InstallTrigger.install()' no son
verificadas antes de ser utilizadas, por lo que esta circunstancia
puede aprovecharse para ejecutar código JavaScript con privilegios
escalados al usar una URL JavaScript especialmente formada a tal
efecto. La explotación con éxito de esta vulnerabilidad requiere que
el sitio tenga permitido instalar software (por defecto, los sitios
que pueden hacerlo son update.mozilla.org y addons.mozilla.org).
Un atacante puede combinar ambas vulnerabilidades para provocar la
ejecución remota de código arbitrario en la máquina de la víctima. El
problema es especialmente alarmante si se tiene en cuenta de que hay
constancia de la existencia de código de dominio publico para explotar
esta vulnerabilidad.
Si bien estas vulnerabilidades han sido confirmadas en la versión
1.0.3 del navegador, no se descarta que pueda afectar a otras también.
A la espera de un parche definitivo que corrija esta situación, se
recomiendan dos pasos:
1) Desactivar el soporte de JavaScript
2) Desactivar la instalación de software (Options --> Web Features -->
"Allow web sites to install software")
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2389/comentar
Más información:
Firefox onload() History Access Bug and Install Function Scripting
Execution Flaw Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id?1013913
Julio Canto
jcanto en hispasec.com
-------------------------------------------------------
--
saludos,
>aktor<
--
Iker Sagasti Markina
Dpto. Telemática y Sistemas
Irontec, Internet y Sistemas sobre GNU/LinuX - http://www.irontec.com
+0034 94.427.86.97
Más información sobre la lista de distribución eside-ghost